GIS-P-ISP-09. Procedimento de Classificação da Informação
|
|
- Cármen Rijo Caldeira
- 6 Há anos
- Visualizações:
Transcrição
1 Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação
2 Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição Autor Aprovado por: 22/05/2013 Draft 01 Primeira elaboração ICTS /05/2013 Draft 02 Segunda elaboração ICTS /06/2013 Draft 03 Terceira elaboração ICTS /06/2013 Draft 04 Quarta elaboração Bernardo Horta /06/2013 Versão 01 Primeira publicação Marcus Aureliano Raul Santos
3 Revisão: 01 Folha: 3/ 13 Revisado em: 24/06/2013 Índice 1. OBJETIVO 4 2. PÚBLICO ALVO 4 3. DEFINIÇÕES DE TERMOS 4 4. NÍVEIS DE CLASSIFICAÇÃO DA INFORMAÇÃO 5 5. PROCEDIMENTOS PARA CLASSIFICAÇÃO DA INFORMAÇÃO 6 6. PROCEDIMENTOS PARA A PROTEÇÃO DA INFORMAÇÃO CLASSIFICADA 6 7. RÓTULOS VIOLAÇÕES E SANÇÕES DOCUMENTOS DE REFERÊNCIA 13
4 Revisão: 01 Folha: 4/ 13 Revisado em: 24/06/ OBJETIVO Estabelecer os procedimentos a serem executados para a classificação das informações da 2. PÚBLICO ALVO Todos os empregados e prestadores de serviço que geram ou manipulam informações de propriedade da MAGNESITA, independentemente do seu formato, meio de armazenamento ou conteúdo. 3. DEFINIÇÕES DE TERMOS Ciclo de vida da informação: São todas as etapas que uma dada informação deve percorrer; sendo elas: Criação, Uso, Armazenamento, Transporte e Descarte. Classificação da informação: É a definição do grau de sigilo adequado para estabelecer as medidas de proteção adequadas para as informações. Custodiante: Usuário responsável por um determinado recurso de Tecnologia da informação e/ou a própria informação. Assume a responsabilidade de zelo e preservação das propriedades de confidencialidade, disponibilidade e integridade. Proprietário da informação: Gestor da área de negócio com conhecimento delineado sobre a criticidade da informação tratada nesta aplicação aos negócios da companhia, bem como as atribuições e privilégios dos empregados que detém acesso a tal. Recursos de Tecnologia da informação: Sistemas internos, equipamentos de conectividade e segurança, rede local, serviços para acesso remoto, servidores de arquivo e impressão, serviços de internet, serviços de correio eletrônico, conteúdo eletrônico de documentos, telefones celulares, tablets, iphones, smartphones, mídias removíveis, notebooks, netbooks e desktops. Responsável pelo sistema: Usuário, usuários chave, área de desenvolvimento ou de negócio responsável pelas modificações nos sistemas.
5 Revisão: 01 Folha: 5/ 13 Revisado em: 24/06/ NÍVEIS DE CLASSIFICAÇÃO DA INFORMAÇÃO Conforme detalhado na Norma Classificação da Informação (GIS-N-ISP-05) são definidos três (3) níveis de classificação para as informações da MAGNESITA, que devem ser atribuídos conforme o seu teor e público ao qual seu acesso é permitido no momento de sua utilização: PÚBLICA Este nível de classificação corresponde a informações criadas para fins de distribuição pública, por meio de canais autorizados, que não necessitam proteção efetiva ou tratamento específico. Caso seja publicada ou objeto de um incidente de perda ou vazamento, não resultará em impactos significativos à reputação, imagem, funções e/ou atividades dos empregados, ou perdas financeiras. INTERNA Este nível de classificação corresponde a informações usadas rotineiramente pelos empregados e prestadores de serviços na condução das atividades da empresa, não se destinando, contudo, ao público externo. Se for objeto de um incidente de perda, ou divulgação indevida, não causa impactos à reputação, imagem, funções e/ou atividades da MAGNESITA, mas é de uso e divulgação exclusiva ao público interno. CONFIDENCIAL Este nível de classificação corresponde a informações associadas ao interesse estratégico da empresa e outras informações sujeitas a alto grau de sigilo, em geral de acesso restrito ao diretor presidente, diretores executivos, diretores e funcionários cujas funções requeiram conhecê-las. Se for objeto de um incidente de perda ou divulgação indevida, podem resultar em danos irreparáveis ou de grande relevância à estratégia, reputação, imagem e resultados da MAGNESITA, podendo até mesmo interromper suas atividades.
6 Cópia de Segurança (Backup) CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 6/ 13 Revisado em: 24/06/ PROCEDIMENTOS PARA CLASSIFICAÇÃO DA INFORMAÇÃO Os procedimentos abaixo devem ser observados para a classificação da informação: Ação a ser realizada Responsável Quando deve ser executado Instruções Definir o nível de classificação da informação e os usuários que terão acesso Rotular a informação Proprietário da Informação Empregados e prestadores de serviço responsável pela criação/obtenção da informação Durante a criação/obtenção/uso da informação Após a definição do nível de classificação da informação e usuários que terão acesso 1. Analisar o conteúdo da informação. 2. Definir nível da classificação da informação e os usuários autorizados a acessá-la. 3. Em caso de dúvida, a área de Segurança da Informação deve ser contatada. NOTA: Ver Fluxo de decisão para Classificação da Informação. 1. Inserir rótulos de acordo com o nível de classificação definido, conforme modelo disponibilizado neste Procedimento. 2. Em caso de dúvida, o Proprietário da Informação deve ser procurado. Proteger a informação Empregados e prestadores de serviço da MAGNESITA Durante todo o seu ciclo de vida 1. Proteger a informação de acordo com o nível de classificação definido pelo Proprietário da Informação, conforme definido nesse procedimento. 6. PROCEDIMENTOS PARA A PROTEÇÃO DA INFORMAÇÃO CLASSIFICADA Os procedimentos abaixo devem ser observados: Opcional. Obrigatória. Obrigatória. Caso seja necessário, será requisitada a área responsável pelo proprietário da informação. A cópia de segurança deve ser realizada de acordo com definições da Diretoria Global de Tecnologia da Informação. A cópia de segurança é realizada apenas das informações armazenadas no Servidor de Arquivos e Servidor de s da A cópia de segurança deve ser realizada de acordo com definições da Diretoria Global de Tecnologia da Informação, e deve ser criptografada quando for viável. A cópia de segurança é realizada apenas das informações armazenadas no Servidor de Arquivos e Servidor de s da Tabela de Proteção à Informação Cópias de Segurança (Backup)
7 Uso Rotulação CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 7/ 13 Revisado em: 24/06/2013 Obrigatória. Opcional. Obrigatória. Deve possuir um rótulo de classificação no rodapé da mensagem de e- mail, com o termo Publico, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação no rodapé da mensagem de e- mail, com o termo Interno, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação no rodapé da mensagem de e- mail, com o termo Confidencial, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação no rodapé de todas as páginas do documento, com o termo Publico, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação impresso no rodapé de todas as páginas do documento ou uma marca de carimbo, com o termo Público. Caso a origem do documento seja de fora da MAGNESITA, devem-se utilizar os carimbos com o termo Público em todas as páginas do documento. Caso o documento seja anterior a esse procedimento, devem-se utilizar os carimbos com o termo Público em todas as páginas do documento, no momento em que for manipulado. O assunto do não deve conter nenhuma identificação que possa indicar a sua classificação. Deve possuir um rótulo de classificação no rodapé de todas as páginas do documento, com o termo Interno, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação impresso no rodapé de todas as páginas do documento ou uma marca de carimbo, com o termo Interno. Caso a origem do documento seja de fora da MAGNESITA, devem-se utilizar os carimbos com o termo Interno, em todas as páginas do documento. Caso o documento seja anterior a esse procedimento, devem-se utilizar os carimbos com o termo Interno em todas as páginas do documento no momento em que for manipulado. O assunto do não deve conter nenhuma identificação que possa indicar a sua classificação. Deve possuir um rótulo de classificação no rodapé de todas as páginas do documento, com o termo Confidencial, conforme item 7 desse procedimento. Deve possuir um rótulo de classificação impresso no rodapé de todas as páginas do documento ou uma marca de carimbo, com o termo Confidencial. Caso a origem do documento seja de fora da MAGNESITA, devem-se utilizar os carimbos com o termo Confidencial em todas as páginas do documento. Caso o documento seja anterior a esse procedimento, devem-se utilizar os carimbos com o termo Confidencial em todas as páginas do documento no momento em que for manipulado. NOTA: Documentos não rotulados são considerados como Internos. Tabela de Proteção à Informação Rotulação Sem restrições. Restrito a empregados, prestadores de serviço da Restrito a empregados, prestadores de serviço e instituições envolvidas
8 Cópia de Segurança (Backup) U s CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 8/ 13 Revisado em: 24/06/2013 Deve-se manter descrição e sigilo sobre o conteúdo. Os s só podem ser enviados para endereços de correio eletrônico internos da Caso o necessite ser enviado para fora da MAGNESITA ele deve ser reclassificado pelo Proprietário da Informação. Documentos eletrônicos e impressos: Só podem ser acessados e/ou lidos por empregados e prestadores de serviço da mediante autorização do proprietário da informação. Deve-se manter sigilo absoluto sobre o conteúdo. Evitar que o assunto do indique o seu conteúdo. Os s só podem ser enviados para endereços de correio eletrônico permitido pelo proprietário da informação. Caso o necessite ser enviado para outras pessoas ele deve ser autorizado pelo proprietário da informação. Documentos eletrônicos e impressos: Só podem ser acessados e/ou lidos por empregados, prestadores de serviço e/ou instituições autorizadas pelo proprietário da informação. Evitar que o nome do documento eletrônico indique o seu conteúdo. Tabela de Proteção à Informação Uso Opcional. Obrigatória. Obrigatória. Caso seja necessário, será requisitada a área responsável pelo proprietário da informação. A cópia de segurança deve ser realizada de acordo com definições da Diretoria Global de Tecnologia da Informação. A cópia de segurança é realizada apenas das informações armazenadas no Servidor de Arquivos e Servidor de s da A cópia de segurança deve ser realizada de acordo com definições da Diretoria Global de Tecnologia da Informação, e deve ser criptografada quando for viável. A cópia de segurança é realizada apenas das informações armazenadas no Servidor de Arquivos e Servidor de s da Tabela de Proteção à Informação Cópias de Segurança (Backup)
9 Armazenamento CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 9/ 13 Revisado em: 24/06/2013 Sem restrições. Deve ter o acesso restrito, controlado e monitorado continuamente. Os acessos devem ser auditados anualmente pela área de auditoria interna da O armazenamento deve ser revisto periodicamente. Deve ser armazenado em local apropriado definido pelo proprietário da informação. Deve ser armazenado e estar disponível na rede da Somente pode ser armazenado em estações de trabalho e/ou dispositivos portáteis autorizados pelo Proprietário da Informação. Deve ser armazenado em local apropriado definido pelo proprietário da informação. Deve ter o acesso restrito, controlado e monitorado continuamente. Os acessos devem ser auditados anualmente pela área de auditoria interna da O armazenamento deve ser revisto periodicamente. Deve ser armazenado, preferencialmente criptografado quando for viável, em local apropriado definido pelo proprietário da informação. Deve ser armazenado, preferencialmente criptografado quando for viável, e estar disponível na rede da Somente pode ser armazenado em estações de trabalho e/ou dispositivos portáteis autorizados pelo Proprietário da Informação. Não é permitido em qualquer tipo de dispositivos ou acessórios pessoais. Deve ser armazenado em local apropriado definido pelo proprietário da informação. Tabela de Proteção à Informação - Armazenamento
10 Transporte CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 10/ 13 Revisado em: 24/06/2013 Sem restrições. Restrito a empregados e prestadores de serviço da Deve ser realizado através de mensagens de correio eletrônico interno, mediante uso de rótulo. Deve ser realizado, somente, através de mensagens de correio eletrônico interno, mediante uso de rótulo. Para transporte através de dispositivos móveis somente mediante autorização do proprietário da informação. Restrito a empregados, prestadores de serviço e instituições envolvidas mediante autorização do proprietário da informação. Deve ser realizado através de mensagens de correio eletrônico interno, mediante uso de rótulo e monitoramento da transmissão. Deve ser realizado, somente, através de mensagens de correio eletrônico interno, mediante uso de rótulo, monitoramento da transmissão e criptografado quando viável. Não é permitido o transporte através de dispositivos móveis. Para transporte externo, deve ser realizado o envio via correios, mediante correspondência registrada e com aviso de recebimento. Para transporte interno, deve ser realizado o envio por meio de envelopes lacrados, cuja identificação da classificação será exposta apenas internamente. Tabela de Proteção à Informação - Transporte
11 Descarte Reprodução CLASSIFICAÇÃO DA INFORMAÇÃO Elaborado em: 07/06/2013 Revisão: 01 Folha: 11/ 13 Revisado em: 24/06/2013 Sem restrições. Restrito a empregados e prestadores de serviço da MAGNESITA Deve ser realizada mediante ciência e aprovação do proprietário da informação. Não deve afetar a integridade das informações. Restrito aos empregados prestadores de serviço e instituições envolvidas da Deve ser realizada mediante aprovação do proprietário da informação e deve ser preferencialmente criptografada quando for viável. Não deve afetar a integridade das informações. Tabela de Proteção à Informação - Reprodução Sem restrições. Documentos impressos, eletrônicos e s: Não deixar desassistidos em lugares de livre circulação pública; Fragmentar os impressos de forma a não poderem ser lidos ou recuperados. Restrito a empregados e prestadores de serviço mediante autorização do proprietário da informação. Documentos impressos, eletrônicos e s: Não deixar desassistidos em lugares de livre circulação pública; Fragmentar os impressos de forma a não poderem ser lidos ou recuperados. Deve ser apagada de forma segura, de modo a não poder ser recuperada. Mídias portáteis devem ser formatadas e/ou destruídas, impossibilitando seu uso. Tabela de Proteção à Informação - Descarte
12 Revisão: 01 Folha: 12/ 13 Revisado em: 24/06/ RÓTULOS Documentos eletrônicos: Todos os documentos devem conter em seu rodapé o seguinte rótulo: CLASSIFICAÇÃO DO DOCUMENTO: INTERNA ou PÚBLICA ou CONFIDENCIAL Exemplo: Nota: O modelo a ser utilizado sempre deve seguir a Identidade visual disponibilizada na Intranet. Todos as mensagens de devem conter logo abaixo em seu rodapé o seguinte rótulo: CLASSIFICAÇÃO DO INTERNA ou PÚBLICA ou CONFIDENCIAL Exemplo:
13 Revisão: 01 Folha: 13/ 13 Revisado em: 24/06/ VIOLAÇÕES E SANÇÕES Quando houver violação das diretrizes descritas neste documento, os empregados e prestadores de serviços da MAGNESITA estarão sujeitos às sanções administrativas e/ou contratuais conforme os procedimentos disciplinares locais. Em nenhum momento será admitido, a qualquer usuário, evocar o desconhecimento desta Norma para justificar violações ou sua falta de cumprimento. 9. DOCUMENTOS DE REFERÊNCIA Política Segurança da Informação (GIS-N-ISP-01); Norma Classificação da Informação (GIS-N-ISP-05).
Superintendência de Riscos e Controles 15/03/2017
1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisPolítica de Compra e Venda TVM
POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 1 de 6 Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 2 de 6 ÍNDICE 1) Introdução...3 2) Objetivo...3 3) Negociações...3 4) Prazos de Restrições
Leia maisSISTEMA DE GESTÃO DA QUALIDADE PO - Procedimento Operacional
1. OBJETIVO Descrever as atividades e procedimentos para criação, identificação, organização, codificação, emissão e registros de documentos da empresa no âmbito do Sistema de Gestão. 2. RESPONSÁVEIS Diretoria;
Leia maisPLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015
PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos
Leia maisPOLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS
POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia mais1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ).
Sistema de Gestão da Qualidade SUPERINTENDÊNCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO PROCEDIMENTO DE CONTROLE DE DOCUMENTOS E REGISTROS Responsável: Juliana Maria Gomes de Almeida Alves Cópia Controlada
Leia mais1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...
Código Circular: C003 MANUAL DE COMPLIANCE E CONTROLES INTERNOS Data de Publicação: 29/06/2016 ÍNDICE 1 OBJETIVO... 2 2 PÚBLICO ALVO... 2 3 PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS... 2 3.1 Confidencialidade...
Leia mais2 Referências NBR ISO (item e 4.4.5) 1 Política Ambiental da FURB (Resolução 14/2000) PR 01 Documentação
Título: CONTROLE DE DOCUMENTOS Palavra-chave: DOCUMENTOS Código: PR 02 Elaboração: COUTINHO, S.V. Versão: 01 Revisão: PEREIRA, G.R; WACHHOLZ, F.D; ZANELLA,G. Aprovação: Data: 18/04/2005 1 Objetivos Definir
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisPolítica de Confidencialidade Colaboradores Venturestar
Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da
Leia maisCONTROLE DE APROVAÇÃO ELABORADO REVISADO POR APROVADO Kélia Jácome Kélia Jácome Silvia Helena Correia Vidal
Primeira 1/6 CONTROLE DE APROVAÇÃO ELABORADO REVISADO POR APROVADO Kélia Jácome Kélia Jácome Silvia Helena Correia Vidal Marcelo de Sousa Monteiro Michelle Borges C. Cunha HISTÓRICO DE MODIFICAÇÕES EDIÇÃO
Leia maisBANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC
BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores
Leia maisACOMPANHAR A LEGISLAÇÃO, NORMAS E DECISÕES JUDICIAIS DE RECURSOS HUMANOS. HISTÓRICO DE REVISÕES. Elaborado por: José Carlos S Pereira
Ministério da Saúde FIOCRUZ Fundação Oswaldo Cruz ACOMPANHAR A LEGISLAÇÃO, NORMAS E DECISÕES JUDICIAIS DE RECURSOS HUMANOS. HISTÓRICO DE REVISÕES Data Revisão Descrição da Revisão 00 Emissão Inicial 10/03/2012
Leia maisNORMA DE PRIVACIDADE NORMA INTERNA
NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5
Leia maisCASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006
Resolução nº 24, de 3 de agosto de 2006 CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006 Estabelece diretrizes para a transferência e recolhimento de documentos
Leia maisCONSELHO FEDERAL DE ECONOMIA
PORTARIA Nº 23, DE 28 DE AGOSTO DE 2014. Fixa e regulamenta as normas de conduta dos empregados e as regras para o funcionamento do COFECON. O PRESIDENTE DO CONSELHO FEDERAL DE ECONOMIA, no uso de suas
Leia maisSUBMISSÃO DE PROTOCOLOS DE PROJETOS DE PESQUISA AO COEP - COMITÊ DE ÉTICA EM PESQUISA DO UNICERP
SUBMISSÃO DE PROTOCOLOS DE PROJETOS DE PESQUISA AO COEP - COMITÊ DE ÉTICA EM PESQUISA DO UNICERP Visando à orientação dos pesquisadores do UNICERP na preparação dos Protocolos de Pesquisas dos Projetos
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisCongregação Cristã no Brasil Normas de Utilização de Correio Eletrônico
1. INTRODUÇÃO A paz de Deus. O serviço de e-mail (correio eletrônico) da Congregação Cristã no Brasil (CCB) possibilita a comunicação entre os servos dos diversos departamentos da Administração e Ministério
Leia maisPOLÍTICA DE GERENCIAMENTO
NORTE INVESTIMENTOS ADMINISTRADORA DE RECURSOS LTDA. POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão 1.0 Vigência Agosto / 2016 Classificação das Informações [ X ] Uso Interno [ ] Uso Público Conteúdo
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI AGOSTO DE 2016 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Sumário 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. APLICAÇÕES DA PSI... 4 4. PRINCÍPIOS DA PSI... 5 5. DIRETRIZES
Leia maisManual de Procedimentos e Políticas Operacionais
Manual de Procedimentos e Políticas Operacionais Junho de 2016 Av Pedroso de Morais 1619 cj 110 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Sumário Executivo... 2 II. Política
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação 14 de fevereiro 2017 Define as diretrizes e regras de Segurança da Informação da Cetip. Versão da Política: Data de criação: Próxima atualização: Área Responsável: 2ª
Leia maisUSO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO
03/IN03/CGSIC/IFTM 00 - / /2013 29/08/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação
Leia maisIII CONCURSO BUNKYO DE CONTOS
III CONCURSO BUNKYO DE CONTOS 1 DO CONCURSO A Sociedade Brasileira de Cultura Japonesa e de Assistência Social ( BUNKYO ), através da Comissão de Atividades Literárias Seção de Língua Portuguesa (CAL-P),
Leia maisPrimeira Edição: 20/08/2010 Página 1 de 10 Revisão 01 POP.ADM.001 PROCEDIMENTO ELABORAÇÃO E CONTROLE DE DOCUMENTOS
Página 1 de 10 REGISTRO DE ALTERAÇÕES REV. DATA ALTERAÇÃO EFETUADA 00 20/08/2010 Emissão do Documento 01 08/11/2011 Alteração logomarca e revisão do procedimento Claudiane Freire de Oliveira Coordenador
Leia maisPolítica de Gerenciamento de Riscos Operacionais Versão 3 Grupo Máxima Data rev:
Versão 3 Data rev: 22112016 Este documento é propriedade do, para uso exclusivo de seus Acionistas, Diretores e Colaboradores. Sua divulgação só é permitida internamente. Este documento, ou qualquer parte
Leia maisMINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO CONTROLADORIA GERAL DA UNIÃO GABINETE DO MINISTRO
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO CONTROLADORIA GERAL DA UNIÃO GABINETE DO MINISTRO PORTARIA INTERMINISTERIAL MP/CGU Nº 298, DE 6 DE SETEMBRO DE 2007 OS MINISTROS DE ESTADO DO PLANEJAMENTO,
Leia maisCarta do Presidente da Crown
Código de Conduta Carta do Presidente da Crown A reputação de integridade da Crown não é apenas construída com base na qualidade de seus produtos e serviços, mas também conta com um histórico de honestidade,
Leia maisSUMÁRIO DE REVISÕES. Rev. Data DESCRIÇÃO E/OU ITENS REVISADOS
Página 1 de 10 SUMÁRIO DE REVISÕES Rev. Data DESCRIÇÃO E/OU ITENS REVISADOS 0 07/08/2013 Emissão original consolidando práticas adotadas no PSS, anteriormente não documentadas em forma de procedimento
Leia maisCódigo: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016
Política de Controles Internos Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 OBJETIVO Garantir a aplicação dos princípios e boas práticas da Governança Corporativa, e que
Leia maisProcedimento Geral. Denominação: Procedimento Geral de Comunicação Interna e Externa. Emissão: 29/10/2014 Revisão : 14/11/2016.
Denominação: Procedimento de Comunicação Interna e Externa Dono do Processo: Tipo do Doc. Emissão: 29/10/2014 Revisão : 14/11/2016 Empresa Área Numero Rev: 01 Controle de alterações Revisão Data Local
Leia maisNORMA DE IDENTIFICAÇÃO E APRESENTAÇÃO FUNCIONAL NOR 205
MANUAL DE ADMINISTRAÇÃO, FINANÇAS E PESSOAS COD. 200 ASSUNTO: IDENTIFICAÇÃO E APRESENTAÇÃO FUNCIONAL APROVAÇÃO: Deliberação DIREX nº 29, de 06/07/2017 VIGÊNCIA: 06/07/2017 NORMA DE IDENTIFICAÇÃO E APRESENTAÇÃO
Leia maisPolíticas Corporativas
1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável
Leia maisNúmero da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL
04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação
Leia maisPORTAL DE TERCEIROS PRESTADORES DE SERVIÇOS
PORTAL DE TERCEIROS PRESTADORES DE SERVIÇOS 1. Como Acessar Na internet, acesse o seguinte endereço: www.brf-br.com/terceiros Concluído o Pré-Cadastro, sua empresa poderá acessar o Portal através da senha
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia mais1/12 S U M Á R I O. 1 Objetivo, 2/12. 2 Definição, 2/12. 3 Competências, 3/12. 4 Procedimentos, 3/12. 5 Disposições Finais, 4/12.
DE COMUNICAÇÃO 1/12 S U M Á R I O 1 Objetivo, 2/12 2 Definição, 2/12 3 Competências, 3/12 4 Procedimentos, 3/12 5 Disposições Finais, 4/12 Anexos A - FOR-002 - Ofício, 5/12 B - FOR-003 - Carta, 7/12 C
Leia maisANEXO B CRITÉRIOS DE AVALIAÇÃO DE LABORATÓRIOS NÃO ACREDITADOS
Rev. Outubro/2011 Página 1 de 6 Conforme anexo B da NIT DICOR 024 rev. 03 de fevereiro/2010 - Critérios para a Acreditação de Organismo de Certificação de Produto e de Verificação de Desempenho de Produto.
Leia maisPOLÍTICA DE RISCO OPERACIONAL
Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação
Leia maisPolítica de Privacidade
Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito
Leia maisAVALIAÇÃO DE DESEMPENHO
AVALIAÇÃO DE DESEMPENHO Atualizado em 13/11/2014 A Avaliação de Desempenho é um importante instrumento de gestão que permite traçar um diagnóstico das necessidades da carreira do servidor, definir estratégias
Leia maisPSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS
2017 PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS CTIN COMISSÃO DE TECNOLOGIA DA INFORMAÇÃO CASI COMISSÃO ADMINISTRATIVA SISTEMA INFORMATIZADO CREA-RS Rua São Luís, nº 77
Leia maisPOLÍTICA DE SEGURANÇA
POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.
Leia maisATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.
Proposto por: Chefe do Serviço de Gestão do Desempenho (SEGED) Analisado por: Diretor do Departamento de Desenvolvimento de Pessoas (DEDEP) Aprovado por: Diretor-Geral da Diretoria-Geral de Gestão de Pessoas
Leia maisImpresso em 26/08/2015 13:39:41 (Sem título)
Aprovado ' Elaborado por Andrea Gaspar/BRA/VERITAS em 02/12/2013 Verificado por Cristiane Muniz em 05/12/2013 Aprovado por Denis Fortes/BRA/VERITAS em 06/12/2013 ÁREA GRH Tipo Procedimento Regional Número
Leia maisUNIVERSIDADE FEDERAL DO ESPÍRITO SANTO
EDITAL Nº 004/2017 - PPGGP PROCESSO SELETIVO PARA INGRESSO NO CURSO DE MESTRADO PROFISSIONAL EM GESTÃO PÚBLICA TURMA 2017/2 A Coordenação do torna público que estarão abertas as inscrições no Processo
Leia maisMANUAL DE PROCEDIMENTOS POLÍTICA DE ADMISSÃO, ALTERAÇÕES CADASTRAIS E DESLIGAMENTO DE FUNCIONÁRIOS
MANUAL DE PROCEDIMENTOS Data Elaboração: 15/06/2016 Código: PTI-02 Elaborado por: Julio Cezar Nicolosi Gerente TI Área Responsável: Tecnologia da Informação Revisado por: Gabriele G. Heilig Coord. de Auditoria
Leia maisINSTRUÇÃO NORMATIVA Nº 002/2008
SERVIÇO PÚBLICO FEDERAL FUNDAÇÃO UNIVERSIDADE FEDERAL DO RIO GRANDE PRÓ-REITORIA ADMINISTRATIVA INSTRUÇÃO NORMATIVA Nº 002/2008 O Pró-Reitor de Administração da Fundação Universidade Federal do Rio Grande,
Leia maisRECOMENDAÇÕES SOBRE COMUNICAÇÃO ENTRE NÚCLEOS DE ENFRENTAMENTO AO TRÁFICO DE PESSOAS E POSTOS AVANÇADOS DE ATENDIMENTO HUMANIZADO AO MIGRANTE
RECOMENDAÇÕES SOBRE COMUNICAÇÃO ENTRE NÚCLEOS DE ENFRENTAMENTO AO TRÁFICO DE PESSOAS E POSTOS AVANÇADOS DE ATENDIMENTO HUMANIZADO AO MIGRANTE Dispõe sobre a comunicação entre Núcleos de Enfrentamento ao
Leia maisPlano de Continuidade de Negócios (PCN)
Plano de Continuidade de Negócios (PCN) K&C INVESTIMENTOS LTDA. Responsável: Diretor de Compliance e Riscos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode conter informações
Leia maisPOLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha
Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisMinuta de Decreto Marco Civil da Internet
Minuta de Decreto Marco Civil da Internet Regulamenta a Lei nº 12.965, de 23 de abril de 2014 para tratar das exceções à neutralidade de rede e indicar procedimentos para a guarda de dados por provedores
Leia maisRELATÓRIO DE ATIVIDADES E APLICAÇÃO DE RECURSOS EDITAL 01/ PONTINHOS DE CULTURA
RELATÓRIO DE ATIVIDADES E APLICAÇÃO DE RECURSOS EDITAL 01/2012 - PONTINHOS DE CULTURA 1. Identificação da Entidade Nome do Proponente / Instituição: CNPJ: Título da Proposta: Território de Identidade:
Leia maisCONTROLE DE RECEBIMENTO E EXPEDIÇÃO DE DOCUMENTOS E PEQUENOS VOLUMES PELO PROTOCOLO DO IPEN
FOLHA DE CONTROLE DE DOCUMENTOS UNIDADE EMISSORA IPEN DOCUMENTO IT-IPN-0503.03 1 CÓDIGO DE CONTROLE Tipo Unidade Número Revisão N o IT IPN 0503.03 00 2 TÍTULO CONTROLE DE RECEBIMENTO E EXPEDIÇÃO DE DOCUMENTOS
Leia maisPOLÍTICA DE CONTROLES INTERNOS
POLÍTICA DE CONTROLES INTERNOS Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 PRINCÍPIOS... 3 4 REFERÊNCIAS... 4 5 CONCEITOS... 4 6 PRERROGATIVAS... 4 7 DIRETRIZES... 5 8 RESPONSABILIDADES...
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisMANUAL DE UTILIZAÇÃO DO CMA DESKTOP
MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo
Leia mais